Hackable N°
Numéro
25

Réceptionnez des images satellite !

Temporalité
Juillet/Août 2018
Image v3
Réceptionnez des images satellite !
Article mis en avant

Dans ce numéro...


C'est l'été ! En été, on a normalement du temps et, pour certains, une subite envie de sortir, de faire du sport et de grimper sur les toits (si, si). Ça tombe bien puisque (oups) car, si déjà vous êtes là-haut, vous pouvez en profiter pour installer une antenne, voire plusieurs.
Dans les numéros précédents, nous avons parlé de l'indispensable station de soudage (ou de soudure), de la station de dessoudage et de différentes techniques permettant de faciliter les manipulations généralement utilisées pour réparer un circuit ou récupérer des composants. Ces matériels trouvent cependant leur limite lorsqu'il s'agit de travailler avec des composants montés en surface (SMD). Pour ce cas particulier, de plus en plus fréquent, il nous faut un tout autre équipement : une station de soudage à air chaud.
Lorsqu'on programme son ESP8266, quel que soit le projet en cours, la première méthode utilisée est celle consistant à le faire en USB. Lorsque le projet devient plus mature, on basculera alors vers la programmation OTA, directement en Wifi, évitant ainsi de jongler avec des câbles. Dans certains cas cependant, le gain en souplesse ne sera pas suffisant et c'est précisément là qu'on décidera, qu'après tout, l'ESP8266 devrait se mettre à jour tout seul, comme un grand...
La transmission de données d'un satellite ne peut être captée correctement et dans de bonnes conditions avec une antenne classique, dite « monopôle », en raison de la nature même de l'onde qui est émise. Pour recevoir un tel signal, il est donc nécessaire d'utiliser une antenne spécifique ou, plus exactement, d'en construire une.
...et des très nombreuses images qui suivront, bien entendu. Vous connaissez la théorie, vous avez votre antenne, il est maintenant temps de faire vos premiers essais et de vous mettre à l'écoute du signal qui, j'en suis sûr, deviendra rapidement pour vous une mélodieuse et douce musique. Car la réception est d'abord le plaisir des oreilles avant de devenir celui des yeux...
Derrière ce titre délibérément accrocheur se cache non seulement l'exploration d'un phénomène très intéressant, mais aussi une technique permettant de mesurer une valeur très importante dès lors qu'on parle de câblage, de radiofréquence et d'antenne. Je vous invite donc à me suivre dans cette aventure, accompagné de votre oscilloscope, pour littéralement voir la vitesse de la lumière en action... ou presque.
Notre monde est aujourd'hui totalement baigné de technologie digitale !Pour en arriver à regarder des vidéos de chats sur notre téléphone dans le métro, il aura fallu bien plus que de la théorie : Boole et de Morgan avaient déjà couvert les bases mathématiques du calcul binaire au 19è siècle. À partir de là, des générations d'ingénieurs ont cherché et inventé des nouveaux circuits, puis ont travaillé sans relâche pour réduire leur taille et leur consommation, tout en accélérant leur fonctionnement. Je vous propose de retracer cette longue évolution, pour mieux apprécier et comprendre les avantages et inconvénients de chaque génération technologique. Et la première étape décisive dans l'histoire des ordinateurs fut l'utilisation des relais électromécaniques.
Lors d'une visite dans un magasin de modélisme ferroviaire, rue de Douai, j'ai découvert un petit livre qui m'a immédiatement séduit et que je souhaite faire découvrir hors du petit cercle des modélistes. Bien qu'il ne soit pas destiné au monde du DIY, il contient la plupart des techniques importantes que le bricoleur se doit de connaître.
On a déjà tous eu en tête ces petits projets qui ne consomment pas beaucoup d’énergie et qu’il serait sympa d’alimenter via une cellule photovoltaïque. Puis en cherchant un capteur approprié, on croise des termes comme : monocristallin, mppt, etc. Nous allons voir cela en détail, ce qu’ils signifient et ce qu’ils impliquent techniquement.
Les supports de stockage magnéto-mécaniques et les équipements associés comme les cassettes, les disquettes et les disques durs ont une durée de vie limitée. Non seulement leur capacité de rétention de l'information se dégrade au fil du temps, mais ce sont également les parties mécaniques qui s'usent et finissent par lâcher. À cela s'ajoute, de plus, l'évolution de la technologie elle-même qui rend obsolètes ces supports et conduit à un arrêt de leur production et donc, inéluctablement, à leur raréfaction. Ainsi, simplement remplacer un disque dur dans une machine ancienne n'est souvent pas l'idée la plus judicieuse, ni la plus économique.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body